Los hackers siguen volcando las credenciales de la empresa de seguridad inteligente Ring en Internet
stas listas de credenciales se compilaron utilizando una técnica llamada relleno de credenciales. Los piratas informáticos utilizaron herramientas y aplicaciones especiales que tomaron nombres de usuario y contraseñas filtrados a través de violaciones de datos en otros sitios y probaron su validez contra el sistema de cuentas de Ring.